Questões da prova:
Cebraspe (cespe) - 2010 - TCU - Auditor Federal de Controle Externo - Tecnologia da Informação
limpar filtros
200 Questões de concurso encontradas
Página 12 de 40
Questões por página:
Questões por página:
mostrar texto associado
Para que não ocorram deadlocks no sistema a ser desenvolvido pela equipe, deve-se evitar o desenho de transações do SGBD nas quais o usuário precise realizar entrada de dados, especialmente em sistemas de processamento transacional online.
mostrar texto associado
Se o líder da equipe decidir adotar como prática geral a sanitização de exceptions na implementação das aplicações, essa medida eliminará do estado dos objetos throwable lançados para tratamento pelas camadas superiores do sistema as informações que possam descrever detalhes internos de funcionamento do sistema que não devem ser apresentados aos usuários finais, tais como informações acerca da inexistência de arquivos que sejam nomeados pelo próprio usuário final, dados descritivos da estrutura do sistema de arquivos e detalhes acerca de conexões com sistemas de gerenciamento de bancos de dados (SGBDs).
mostrar texto associado
Caso o líder constate que os membros da equipe têm nível insuficiente de conhecimento acerca de programação segura, será correto ele determinar como prática geral de segurança que se use assinatura digital em todos os códigos produzidos durante o desenvolvimento do sistema, especialmente nos applets e nas aplicações distribuídas que usam o modelo Java web start. Nessa situação, o uso de assinatura digital evitará que vulnerabilidades presentes no código produzido pela equipe sejam exploradas indevidamente quando o código for executado na plataforma do cliente.
mostrar texto associado
Aplicações web embasadas em SOA são, geralmente, mais vulneráveis a ataques de origem intencional que aplicações web monolíticas; por isso, deve-se adotar no projeto em tela um modelo de desenvolvimento de aplicações com segurança. Para fazer frente a essa característica, deve-se usar a TLS (transport layer sockets), pois ela possibilita obter segurança fim a fim, inclusive em contexto de federação de web services.
mostrar texto associado
No projeto a ser desenvolvido, será apropriado adotar a revisão estática de código, pois tal abordagem produz resultados precisos, objetivos e completos acerca do grau de vulnerabilidade do código analisado, especialmente quando se utilizam ferramentas de software de análise estática que simulem o comportamento da aplicação a partir de seu código-fonte.